NRI Secure SANS NewsBites 日本版

Vol.15 No.24 2020年7月8日発行

──────────────────────────

■■SANS NewsBites Vol.15 No.24

(原版: 2020 6 30日)

──────────────────────────

 

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓

 2┃0┃2┃0┃年┃8┃月┃S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃

 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛

  同┃時┃通┃訳┃付┃き┃ラ┃イ┃ブ┃配┃信┃に┃て┃開┃催┃

 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛

 

Japan Bi-Lingual Live Online】全2コース実施予定

 

 831日より、SEC560FOR508の英語コースについて、同時通訳(音声)付きの

 Live Online形式で開催をいたします。

 詳細のご案内は、今しばらくお待ちくださいませ。

 

開催日:2020831()202095()

 

 SEC560: Network Penetration Testing and Ethical Hacking

 FOR508: Advanced Incident Response, Threat Hunting, and Digital Forensics

 

┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛

 

 

◆ カリフォルニア州トップの医学研究大学がランサムウェアのアクターに身代金を払う (2020.6.26 & 29)

カリフォルニア大学サンフランシスコ校(USCF)が、140万ドル以上のランサムウェア身代金を支払った。公衆衛生研究施設の「限られた数のサーバ」が、Netwalkerランサムウェアによって暗号化されていた。UCSF63日に事件を公表した。BBCニュースは、UCSFの身代金交渉に関わるダークウェブ上のライブチャットを観察することができた。

 - https://www.theregister.com/2020/06/29/ucsf_1_14m_dollar_ransom_paid_netwalker/

 - https://www.scmagazine.com/home/security-news/ucsf-paid-1-4-million-ransom-in-netwalker-attack/

 - https://www.cyberscoop.com/ucsf-ransomware-payment-coronavirus/

 - https://www.bbc.com/news/technology-53214783

 - https://www.ucsf.edu/news/2020/06/417911/update-it-security-incident-ucsf

 

【編集者メモ】(Neely)

Netwalkerの悪用者らは、身代金を支払うようにUCSFを誘惑するために複数のテクニックを使用し、その中には、流出したデータのサンプルや身代金交渉の様子をマスコミに公開することも含まれていた。UCSFのレピュテーションリスクは、C-19の治療法を含む公共の利益を支援するための研究に取り組んでいるため、継続的な支援にとって極めて重要である。Sophosは、Netwalkerランサムウェアが使用している戦術やツールに関する情報を公開している

https://news.sophos.com/en-us/2020/05/27/netwalker-ransomware-tools-give-insight-into-threat-actor/

【編集者メモ】(Murray)

成功の価値が攻撃コストを上回る限り、恐喝攻撃は続くだろう。現在、攻撃コストが成功の価値を超過していることは、成功の価値を減らしながら攻撃コストをおそらく10倍に増やす必要があることを示唆しているほどに大きい。一部の企業が保険業者にリスクを割り当てようとする戦略は、我々が何年もかけて解決してきた問題を悪化させている。

────────────────

 

◆ ハッカーが古いLenovo/Iomega NASデバイスを消去し、身代金を要求(2020.6.29)

ハッカーが古いLenovoEMC/Iomegaのネットワーク・アタッチド・ストレージ(NAS)デバイスに侵入して、データを消去し、そのデータの返還に200ドルから275ドルの身代金を要求している。攻撃の対象は、パスワードによる保護が施されていない管理インターフェイスをインターネット上に公開したNASデバイスである。同様の攻撃は1年前にも報告されている。LenovoEMCIomega NASの生産ラインは2018年に販売を終了している。

 - https://www.zdnet.com/article/a-hacker-gang-is-wiping-lenovo-nas-devices-and-asking-for-ransoms/

 

【編集者メモ】(Neely, Murray)

これらのデバイスはインターネットにさらされないようにするべきだ。デバイスを保護する方法については、Lenovoのサポートページ(https://support.lenovo.com/us/en/solutions/LEN_11575)を参照してほしい。その後、これらのデバイスを交換するための措置を開始してほしい。これらのデバイスがまだ機能している一方で、Lenovoはアップデートや修正プログラムのリリースを終了するだろう。

────────────────

 

Magecartカードスキミングマルウェアが米国8都市の政府系ウェブサイトで発見(2020.6.26 & 29)

Trend Microの研究者らは、米国8都市の地方自治体のウェブサイトがMagecartカードスキミングマルウェアに感染していることを発見した。共通の要因は、感染したすべてのサイトが自治体の決済ソフトであるClick2Govを使用していたことが考えられる。攻撃は410日に始まり、現在も活発に行われているという。Click2Govが攻撃の標的となったのは今回が初めてではない。

 - https://blog.trendmicro.com/trendlabs-security-intelligence/us-local-government-services-targeted-by-new-magecart-credit-card-skimming-attack/

 - https://threatpost.com/8-city-gov-websites-magecart/156954/

 - https://www.scmagazine.com/home/security-news/eight-cities-using-click2gov-targeted-in-magecart-skimming-attacks/

 - https://statescoop.com/click2gov-breaches-eight-cities-magecart/?welcome=true

 

【編集者メモ】(Neely)

過去の攻撃では、2018年と2019年に、一部の都市では電話や米国の郵便物で支払いを受け取る方法に戻すという追加措置がとられた。今回の攻撃は、過去の事件とは関係ないかもしれないが、比較的簡単に行われたという特徴がある。これは、Click2Govの代替案を調査する良い機会となるだろう。調査には、現在の露出と総コストを把握するために、侵害のコストと移行のタイミングを含めてほしい。

【編集者メモ】(Murray)

ウェブサイト上での支払いを提供している企業は、これらの攻撃の潜在的な標的となり、それに応じた行動すべきである。Click2Govは、地方自治体の公共料金徴収に広く利用されている。ご存知の方も多いだろう。

【編集者メモ】(Northcutt)

この攻撃スタイルは、少なくとも6年前から行われている。もしBritish Airwaysが、この脅威ベクトルを介してタグ付けされてしまったら、スタッフの少ない自治体のITスタッフたちは深刻なリスクに直面することになる。

────────────────

 

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆┃OUCH! 6月号について

━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

テレワークをするにあたってセキュリティを意識していますか。オフィスと同じ

ように注意すべきポイントさえ押さえれば、サイバー・セキュア・ホームの構築

は可能です。今月は安全にテレワークを行うための考え方や準備について、初心

者にもわかりやすく解説します。社内の意識啓発資料としてご活用ください。

https://www.sans.org/sites/default/files/2020-05/OUCH%21%20June%2C%202020%20-%20Creating%20a%20Cyber%20Secure%20Home_v3-Japanese.pdf

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

 

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆┃申込受付中のオンラインセミナー(無料)         NRIセキュア>

━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

79()

 テレワーク時代のWEB開発セミナー

 ~コロナ禍でもDevSecOpsを実現するには~

 https://www.nri-secure.co.jp/seminar/2020/devsecops01?utm_source=sans&utm_medium=mail&utm_campaign=20200708sans

 

728()

 アフターコロナ時代のテレワークとセキュリティ

 ~今、企業に求められるセキュアな働き方改革とは~

 https://www.nri-secure.co.jp/seminar/2020/casb0728?utm_source=sans&utm_medium=mail&utm_campaign=20200708sans

 

820()

 アフターコロナ時代のテレワークとセキュリティ

 ~今、企業に求められるセキュアな働き方改革とは~

 https://www.nri-secure.co.jp/seminar/2020/casb0820?utm_source=sans&utm_medium=mail&utm_campaign=20200708sans

 

924()

 アフターコロナ時代のテレワークとセキュリティ

 ~今、企業に求められるセキュアな働き方改革とは~

 https://www.nri-secure.co.jp/seminar/2020/casb0924?utm_source=sans&utm_medium=mail&utm_campaign=20200708sans

 

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆┃申込受付中の有料研修 ※一部オンライン      <NRIセキュア>

━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

8月、20212

 セキュアEggs

 (基礎/インシデント対応/フォレンジック/Webアプリセキュリティ)

 https://www.nri-secure.co.jp/service/learning/secureeggs?utm_source=sans&utm_medium=mail&utm_campaign=20200708sans

 

9月、10月、11月、12月、20211月、2月、3

 CISSP CBKトレーニング

 https://www.nri-secure.co.jp/service/learning/cissp_training?utm_source=sans&utm_medium=mail&utm_campaign=20200708sans

 

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆┃ebook(無料ダウンロード)             <NRIセキュア>

━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

DXを支えるセキュリティ

 https://www.secure-sketch.com/ebook-download/nrisecure-dx-security-guide?utm_source=sans&utm_medium=mail&utm_campaign=20200708sans

 

EDR導入ガイド

 - インシデント前提社会の最適解 -

 https://www.secure-sketch.com/ebook-download/recommend-edr-use?utm_source=sans&utm_medium=mail&utm_campaign=20200708sans

 

〇新任システム管理者のための特権ID管理入門書

 https://www.secure-sketch.com/ebook-download/privileged-account-management-for-beginner?utm_source=sans&utm_medium=mail&utm_campaign=20200708sans

 

>>ダウンロード資料一覧

 https://www.secure-sketch.com/ebook-download?utm_source=sans&utm_medium=mail&utm_campaign=20200708sans

 

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆┃コラム(Secure SketCH ブログ)          <NRIセキュア>

━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

〇対面決済のニューノーマル|クレジットカードの「非接触決済」を徹底解説

 https://www.secure-sketch.com/blog/new-trend-of-face-to-face-payment?utm_source=sans&utm_medium=mail&utm_campaign=20200708sans

 

〇テレワークが浮き彫りにする、ダウンロード後の「ファイル独り歩き」問題

 https://www.secure-sketch.com/blog/problem-of-information-leakage-from-download-file?utm_source=sans&utm_medium=mail&utm_campaign=20200708sans

 

〇テレワークにおけるファイル共有で気を付けるべきポイントは?

 https://www.secure-sketch.com/blog/points-for-file-sharing-in-telework?utm_source=sans&utm_medium=mail&utm_campaign=20200708sans

 

>>ブログ記事一覧

 https://www.secure-sketch.com/blog?utm_source=sans&utm_medium=mail&utm_campaign=20200708sans

 

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆┃お知らせ                     <NRIセキュア>

━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

  • テレワークのセキュリティ対策 特別割引でキャンペーン中

 https://www.nri-secure.co.jp/service/telework-security?utm_source=sans&utm_medium=mail&utm_campaign=20200708sans

 

NRIセキュア、工場向けに特化したセキュリティ教育・インシデント対応

 訓練プログラムを提供開始

 https://www.nri-secure.co.jp/news/2020/0625?utm_source=sans&utm_medium=mail&utm_campaign=20200708sans

 

〇セキュアファイル転送/共有サービス「クリプト便」、

 クラウドサービスに関する国際規格であるISO認証を取得

 https://www.nri-secure.co.jp/news/2020/0529?utm_source=sans&utm_medium=mail&utm_campaign=20200708sans

 

>>ニュース一覧

 https://www.nri-secure.co.jp/news?utm_source=sans&utm_medium=mail&utm_campaign=20200708sans

 

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆┃NRIセキュア メールマガジン 無料購読        <NRIセキュア>

━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

セキュリティの最新情報やトレンド解説など、セキュリティ担当者やCISOの業務に役立つ情報を月に3~4回お届けします。

 https://www.nri-secure.co.jp/mail?utm_source=sans&utm_medium=mail&utm_campaign=20200708sans

 

--

 

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関であるSANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュアテクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、およそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソースとして活用されています。組織のセキュリティ管理に関する参考情報としてお役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送していただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter

 

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希望された方、SANS関連のイベントに参加された方、その他イベント等において弊社講演枠に登録された方に配信しています。今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、情報の反映までにお時間を頂戴する場合がございます。